期刊文献+
共找到721篇文章
< 1 2 37 >
每页显示 20 50 100
离子与冻融耦合下钢筋混凝土的腐蚀劣化规律
1
作者 李悦 李嘉丽 +2 位作者 杨斌 李伟 乔天龙 《建材世界》 2026年第2期39-42,共4页
为探究离子与冻融耦合作用下钢筋混凝土的腐蚀劣化规律,以氯盐、硫酸盐及碳酸氢盐复合溶液为侵蚀介质,对钢筋混凝土试件进行了0次、100次、150次、250次冻融循环试验。通过钢筋锈蚀率试验、粘结滑移试验、电化学试验以及微观分析,系统... 为探究离子与冻融耦合作用下钢筋混凝土的腐蚀劣化规律,以氯盐、硫酸盐及碳酸氢盐复合溶液为侵蚀介质,对钢筋混凝土试件进行了0次、100次、150次、250次冻融循环试验。通过钢筋锈蚀率试验、粘结滑移试验、电化学试验以及微观分析,系统研究了盐冻耦合作用下钢筋锈蚀演化规律、钢筋与混凝土界面粘结性能退化特征及其微观机理。 展开更多
关键词 钢筋混凝土 冻融循环 多离子侵蚀 耦合 粘结滑移
在线阅读 下载PDF
网络攻击下多智能体系统安全一致性控制
2
作者 王娜 刘杨 《控制工程》 北大核心 2026年第1期135-143,共9页
为了实现网络攻击下多智能体系统的安全一致性,提出了一种基于网络攻击检测和拓扑重构的控制方案。首先,基于深度Q网络算法对受攻击的智能体进行检测,定义状态、动作、奖励函数,通过优化算法的超参数,提高算法的检测准确率;然后,针对无... 为了实现网络攻击下多智能体系统的安全一致性,提出了一种基于网络攻击检测和拓扑重构的控制方案。首先,基于深度Q网络算法对受攻击的智能体进行检测,定义状态、动作、奖励函数,通过优化算法的超参数,提高算法的检测准确率;然后,针对无向信息交互网络,提出一种按顺序将被隔离智能体的相邻节点依次连接的拓扑重构方案,解决了隔离受攻击智能体后系统的一致性恢复问题,使剩余智能体在仅知道相邻节点信息的情况下仍可保持一致性;最后,通过可行性分析和仿真实验,验证了所提方案的有效性和可靠性。 展开更多
关键词 多智能体系统 安全一致性 攻击检测 拓扑重构
原文传递
D-ADETCS下遭受多源隐蔽型FDI攻击的ICPS多模态综合安全控制
3
作者 李亚洁 何源奎 李炜 《控制与决策》 北大核心 2026年第2期405-420,共16页
在分布式自适应离散事件触发通信机制(D-ADETCS)下,针对一类同时遭受多源隐蔽型虚假数据注入(FDI)攻击与执行器故障的工业信息物理系统(ICPS),从“攻”与“防”的不同视角,研究ICPS多模态综合安全控制与通信网络间的协同设计问题.首先,... 在分布式自适应离散事件触发通信机制(D-ADETCS)下,针对一类同时遭受多源隐蔽型虚假数据注入(FDI)攻击与执行器故障的工业信息物理系统(ICPS),从“攻”与“防”的不同视角,研究ICPS多模态综合安全控制与通信网络间的协同设计问题.首先,通过分析事件触发阈值变化率与系统运行状态间的关联特性,设计新型自适应离散事件触发阈值函数,并在系统双侧网络前端部署ADETCS构建D-ADETCS驱动下的综合安全控制架构;其次,考虑FDI攻击的隐蔽性、有效性和目标选择性等特征,建立支持多网络节点协同的多源隐蔽型FDI攻击模型,并基于大蔗鼠算法优化的轻量级梯度提升机设计分布式数据修复器,用于应对多源隐蔽型FDI攻击;再次,基于Lyapunov-Krasovskii泛函等方法,完成鲁棒观测器与多模态综合安全控制器的推证,进而基于密度峰值快速聚类算法完成控制模态的划分,并通过模糊控制策略实现各控制模态间的柔性切换;最后,通过仿真实验表明,所提方法与现有方法相比,在综合安全控制、优化通信资源配置等方面均具有显著优势. 展开更多
关键词 工业信息物理系统 多源隐蔽型FDI攻击 分布式自适应离散事件触发通信机制 数模联动 模糊控制 多模态综合安全控制
原文传递
RMDroid:基于多模态融合学习的安卓恶意软件鲁棒检测
4
作者 凌祥 周伯霖 +5 位作者 王时予 罗天悦 尹鹏 吴春明 王滨 吴敬征 《软件学报》 北大核心 2026年第4期1715-1739,共25页
随着人工智能技术的蓬勃发展和广泛应用,越来越多的恶意软件检测方法和工具利用深度学习的强大学习能力来检测安卓平台上新出现的恶意软件.然而,深度学习模型已经被证明容易受到对抗攻击的威胁.与此同时,攻击者已经开始提出多种针对安... 随着人工智能技术的蓬勃发展和广泛应用,越来越多的恶意软件检测方法和工具利用深度学习的强大学习能力来检测安卓平台上新出现的恶意软件.然而,深度学习模型已经被证明容易受到对抗攻击的威胁.与此同时,攻击者已经开始提出多种针对安卓恶意软件检测方法的对抗攻击方法,即生成对抗性安卓恶意软件,从而达到绕过恶意软件检测的目的.现有安卓恶意软件检测方法容易受到对抗攻击威胁的主要原因在于,这些恶意软件检测方法都建立在单一模态特征之上,而以单一模态存在的特征却很容易被攻击者恶意性地操控.因此,为了提高当前安卓恶意软件检测方法可以抵御对抗攻击的鲁棒性,提出一种基于多模态融合学习的安卓恶意软件鲁棒检测方法RMDroid,可以在不影响针对一般性安卓恶意软件检测准确性的基础上,显著提高其抵御对抗攻击的鲁棒性.具体而言, RMDroid首先会从待测安卓软件中提取多种模态的特征信息,然后分别利用相应的深度学习模型学习表征相应模态深层语义信息的特征向量,最后利用异类识别网络降低甚至消除多模态特征中受到对抗攻击干扰的模态特征对最终恶意软件预测的影响,从而提高其抵御对抗攻击的鲁棒性.实验结果表明,所提出的RMDroid在5项有效性指标和1项鲁棒性指标上均优于所有基线检测方法.特别的,在误报率FPR相同的情况下, RMDroid的检出率TPR比最好的基线检测方法的TPR高出10%以上;并且针对最先进的HRAT攻击, RMDroid的鲁棒性值高达96%以上,显著高于MaMaDroid和MalScan基线检测方法的鲁棒性值. 展开更多
关键词 安卓恶意软件 鲁棒检测 对抗攻击 多模态学习 融合学习
在线阅读 下载PDF
基于图像编码与多头自注意力卷积神经网络的电网虚假数据注入攻击检测
5
作者 席磊 李宗泽 +1 位作者 刘治洪 陈洪军 《中国电机工程学报》 北大核心 2026年第6期2407-2419,I0019,共14页
虚假数据注入攻击是影响电网安全运行的重要威胁之一。现有检测方法对空间特征的提取依赖于电网拓扑结构,可扩展性较差;且未充分提取电网量测数据中的深层空间信息,限制了检测方法的定位检测性能。因此,该文提出一种基于图像编码与多头... 虚假数据注入攻击是影响电网安全运行的重要威胁之一。现有检测方法对空间特征的提取依赖于电网拓扑结构,可扩展性较差;且未充分提取电网量测数据中的深层空间信息,限制了检测方法的定位检测性能。因此,该文提出一种基于图像编码与多头自注意力卷积神经网络的虚假数据注入攻击定位检测方法。该方法通过主成分分析和格拉姆角场对一维历史时间断面电网数据进行图像编码以提取电网量测数据中的深层空间信息,突破现有检测方法依赖于电网拓扑结构进行空间特征提取的局限性。在此基础上,将多头自注意力机制引入二维卷积神经网络中,以加强对二维图像数据中富含深层空间信息的重要特征的关注。通过对所提定位检测方法在IEEE-14和57节点系统进行仿真,验证所提方法的有效性;且与其他方法在不同场景下进行对比分析,验证所提方法具有更优的精确率、准确率、召回率和F1值。 展开更多
关键词 电力信息物理系统 虚假数据注入攻击 主成分分析 多头注意力机制 卷积神经网络 格拉姆角场
原文传递
面向车载元宇宙智能孪生体全局迁移的可靠服务链选择方案
6
作者 邱显宜 文锦柏 +4 位作者 康嘉文 张焘 蔡承均 刘吉强 肖明 《电子与信息学报》 北大核心 2026年第2期673-685,共13页
车载元宇宙作为元宇宙与智能交通系统融合演进的新兴范式,正逐步成为汽车产业变革的重要推力。在这一背景下,智能孪生体作为覆盖车辆全生命周期并管理车载应用的数字化副本,为用户提供沉浸式车载元宇宙服务。针对车载元宇宙中孪生体迁... 车载元宇宙作为元宇宙与智能交通系统融合演进的新兴范式,正逐步成为汽车产业变革的重要推力。在这一背景下,智能孪生体作为覆盖车辆全生命周期并管理车载应用的数字化副本,为用户提供沉浸式车载元宇宙服务。针对车载元宇宙中孪生体迁移的服务连续性与网络安全性问题,该文提出一种基于路侧单元(RSU)链构建的孪生体全局安全动态迁移方案,以确保在面临多种类型分布式拒绝服务(DDoS)攻击时,孪生体能够高效安全迁移。具体而言,该方案通过通信不中断机制构建可靠RSU链集合,实现孪生体在不同RSU间的无缝迁移。然后,将全局迁移过程建模为部分可观测马尔可夫决策过程,综合考虑RSU负载、计算能力及攻击类型等动态环境因素。最后,利用多智能体深度Q网络算法对安全迁移优化问题进行求解。实验结果表明,在多种DDoS攻击场景下所提方案显著提升了迁移过程的效率与安全性,使孪生体有效避免与受攻击的RSU连接,从而保障全局迁移的高效可靠性。 展开更多
关键词 车载元宇宙 智能孪生体迁移 分布式拒绝服务攻击 多智能体深度强化学习
在线阅读 下载PDF
终端航向角与时间约束的迭代再入制导方法
7
作者 韩宛汝 刘俊辉 +1 位作者 单家元 王佳楠 《系统工程与电子技术》 北大核心 2026年第2期638-651,共14页
为满足高超声速飞行器中末交班的时间和终端航向角约束,提出一种攻角剖面修正与倾侧反转搜索的迭代再入制导方法。针对滑翔段的时间和航程约束,在纵向平面内设计基于再入走廊边界的双参数插值阻力加速度剖面。将航向角约束转化为侧向平... 为满足高超声速飞行器中末交班的时间和终端航向角约束,提出一种攻角剖面修正与倾侧反转搜索的迭代再入制导方法。针对滑翔段的时间和航程约束,在纵向平面内设计基于再入走廊边界的双参数插值阻力加速度剖面。将航向角约束转化为侧向平面倾侧反转点的非线性优化问题,设计一种基于模拟退火-序列二次规划混合优化的倾侧反转搜索策略。进一步,为减弱纵向和侧向制导之间的耦合干扰误差,提出攻角剖面可实时修正的预测校正方法来提高制导精度。数值仿真实验验证了算法能严格满足飞行时间、航程、航向角等约束,且制导精度高,任务适应性强。Monte Carlo仿真进一步验证算法对初始状态偏差和过程扰动良好自适应性和鲁棒性。 展开更多
关键词 再入制导 多约束制导 侧向制导 攻角剖面修正
在线阅读 下载PDF
一种金字塔增强的抗噪水印方法:面向鲁棒高质量的图像保护
8
作者 姜昊 姚宇晗 +5 位作者 王嘉豪 李星辰 王丁科 汤新坤 李俊韬 寇菲菲 《智能系统学报》 北大核心 2026年第1期72-82,共11页
针对数字媒体中图像易被非法盗用和篡改的问题,鲁棒的盲水印技术至关重要。然而,现有方法难以在抵抗现实噪声攻击的同时,保持高提取精度与高视觉质量。为此,本文提出一种金字塔增强的抗噪水印方法(pyramid-enhanced noise-resilient wat... 针对数字媒体中图像易被非法盗用和篡改的问题,鲁棒的盲水印技术至关重要。然而,现有方法难以在抵抗现实噪声攻击的同时,保持高提取精度与高视觉质量。为此,本文提出一种金字塔增强的抗噪水印方法(pyramid-enhanced noise-resilient watermarking,PENRW)方法,通过金字塔多尺度特征嵌入与解码质量增强模块,在强噪声下实现了高精度水印提取与最小的图像质量损失。实验结果表明,该方法在鲁棒性和视觉保真度上均优于当前最优模型。 展开更多
关键词 盲水印 信息隐藏 版权保护 多尺度特征 鲁棒性 噪声攻击 端到端学习 深度水印
在线阅读 下载PDF
基于空间域与频域特征融合的虹膜呈现攻击检测
9
作者 王财勇 孙娴蕴 +3 位作者 李林 赵光哲 何召锋 孙哲南 《中国图象图形学报》 北大核心 2026年第1期138-153,共16页
目的虹膜呈现攻击检测(presentation attack detection,PAD)是确保虹膜识别系统安全可靠的关键技术之一。针对现有检测方法在跨域场景下泛化性不足、难以有效检测合成虹膜的问题,提出一种基于空间域与频域特征融合的虹膜PAD模型。利用... 目的虹膜呈现攻击检测(presentation attack detection,PAD)是确保虹膜识别系统安全可靠的关键技术之一。针对现有检测方法在跨域场景下泛化性不足、难以有效检测合成虹膜的问题,提出一种基于空间域与频域特征融合的虹膜PAD模型。利用频域信息对环境变化的鲁棒性和合成/真实图像的频域差异,促使模型结合虹膜图像在空间域和频域中的互补特征,提升其检测精度和合成虹膜识别能力。方法首先对输入图像使用局部二值模式(local binary pattern,LBP)算法进行处理,生成空间域图像,接着使用离散余弦变换(discrete cosine transform,DCT)将空间域图像转换为频域图像;然后利用两个EfficientNet_b0作为骨干网络,分别对空间域和频域图像进行特征提取;进一步,通过两个空间通道融合注意力模块分别融合骨干网络所提取的中、高层特征;最后,在使用二元交叉熵损失函数的基础上,引入三元组损失进行联合训练,以提升模型所提特征的区分度。此外,为了让模型重点关注图像中的虹膜区域,引入了低频语义信息引导的注意力模块。结果在最新的虹膜PAD比赛LivDet-Iris 2023数据集上,将本文方法与比赛中的冠军方法及多种现有方法进行比较。相比于冠军方法,本文方法的综合检测错误率ACER1和ACER2分别下降9.32%和3.71%,其中合成虹膜的平均检测错误率APCER下降22.78%,打印虹膜的检测错误率APCER下降6.32%。相比于其他先进的现有方法,本文方法的综合检测错误率ACER1和ACER2分别下降8.91%和3.58%。此外,在LivDet-Iris 2023数据集上进行消融实验以验证所提模块的有效性,结果显示加入频域信息有效提升了模型分类真假虹膜的准确率。结论本文提出的虹膜呈现攻击检测模型有效利用图像的空间域和频域信息,提高了模型检测各类型虹膜呈现攻击的能力,且表现出更好的泛化性。本文模型和代码在https://github.com/xianyunsun/fre-iris-pad开放。 展开更多
关键词 呈现攻击检测(PAD) 虹膜识别 多域特征融合 注意力机制 合成虹膜
原文传递
低过载比多弹自组织协同围捕打击方法
10
作者 何金刚 张凡 +1 位作者 孟中杰 周赢 《国防科技大学学报》 北大核心 2026年第1期175-182,共8页
随着区域安全问题的日趋严峻,单枚导弹的打击能力逐渐无法满足需求,亟须通过多弹协同提升打击效能。本文研究了多弹协同围捕打击未知机动目标的控制问题,并探讨了导弹机动能力与目标机动能力之比(过载比)的设计。受到自组织生物集群行... 随着区域安全问题的日趋严峻,单枚导弹的打击能力逐渐无法满足需求,亟须通过多弹协同提升打击效能。本文研究了多弹协同围捕打击未知机动目标的控制问题,并探讨了导弹机动能力与目标机动能力之比(过载比)的设计。受到自组织生物集群行为的启发,采用滑模控制技术设计了多弹协同围捕算法,包括弹与目标间的吸引项、相邻弹间的排斥项以及弹与目标间的相对速度收敛项。分析结果表明,该算法下可通过初始状态和控制参数计算过载比上界,为低过载比多弹编队提供技术支持。数值仿真结果表明,该算法能够以较低过载比有效完成多弹对未知机动目标的围捕打击,围捕阶段保持安全距离,打击阶段通过移除排斥项快速缩小弹间距以实现对目标的协同打击。 展开更多
关键词 多弹编队 自组织围捕 协同打击 滑模控制 低过载比
在线阅读 下载PDF
面向联邦学习的投毒攻击检测与防御机制
11
作者 钟琪 张淑芬 +2 位作者 张镇博 菅银龙 景忠瑞 《计算机应用》 北大核心 2026年第2期445-457,共13页
为了解决联邦学习中恶意客户端通过上传恶意更新破坏全局模型可靠性的问题,提出一种面向联邦学习的投毒攻击检测与防御算法FedDyna。首先,设计一种异常客户端检测方案,利用余弦相似度与欧几里得距离的历史标准差初步检测异常更新,并结... 为了解决联邦学习中恶意客户端通过上传恶意更新破坏全局模型可靠性的问题,提出一种面向联邦学习的投毒攻击检测与防御算法FedDyna。首先,设计一种异常客户端检测方案,利用余弦相似度与欧几里得距离的历史标准差初步检测异常更新,并结合多视角模型评估机制进一步检测可疑的客户端;其次,提出一种自适应调整策略,根据权重调整因子逐步降低被判定为异常客户端的参与权重,直至将恶意更新从模型训练过程中剔除。在EMNIST和CIFAR-10数据集上评估FedDyna在不同攻击场景下的防御性能,并与现有的先进防御算法进行对比。实验结果表明,在固定攻击频率的条件下,将FedDyna算法与Scope算法进行效果对比:面对投影梯度下降(PGD)、模型替换(MR)以及PGD+MR这3种攻击方式,FedDyna均取得了最优效果,攻击成功率(ASR)分别降低了1.07和0.53、1.49和1.45、10.55和1.25个百分点;在余弦约束攻击(CCA)攻击的EMNIST数据集下,FedDyna的ASR虽略有下降,但仍取得了次优结果。此外,当在不同攻击者池中与对比算法进行效果评估时,FedDyna的ASR在多数条件下表现最优,其余条件下也处于次优水平。尤为突出的是,在不同攻击强度的场景下,FedDyna的平均全局模型准确率(MA)高达98.5%。可见,FedDyna在不同攻击场景下表现出显著的抗投毒攻击稳健性,且能够有效检测并剔除投毒模型。 展开更多
关键词 联邦学习 投毒攻击 异常检测 多视角模型评估 自适应调整
在线阅读 下载PDF
基于时空多视图学习的智能变电站远动终端不良数据恢复
12
作者 徐嘉豪 徐俊俊 《综合智慧能源》 2026年第2期15-26,共12页
为解决智能变电站远动终端在虚假数据注入攻击(FDIA)下的数据安全问题,针对传统数据恢复方法忽略时空关联、依赖物理建模且对协同攻击鲁棒性不足的缺陷,提出了一种基于时空多视图学习的不良数据恢复策略,以提升电力系统状态感知的准确... 为解决智能变电站远动终端在虚假数据注入攻击(FDIA)下的数据安全问题,针对传统数据恢复方法忽略时空关联、依赖物理建模且对协同攻击鲁棒性不足的缺陷,提出了一种基于时空多视图学习的不良数据恢复策略,以提升电力系统状态感知的准确性与运行可靠性。建立了贴合变电站攻击特征的集中式FDIA模型,并构建了融合时间动态性、空间拓扑关联、特征交互与物理约束的四视图学习框架,通过注意力机制实现多源特征的自适应融合,最终完成被篡改数据的精准重构。设计的多场景仿真试验覆盖不同电气位置的关键节点及连续多节点攻击情形,验证所提方法在电压与功率量测重构误差上显著低于传统方法,极端攻击场景下仍能保持最优恢复精度和系统级物理一致性,有效提升了变电站量测数据的抗攻击能力与恢复可靠性,为构建韧性电网提供了关键技术支撑。 展开更多
关键词 智能变电站 远动终端 虚假数据注入攻击 数据恢复 时空多视图学习
在线阅读 下载PDF
网络APT攻击检测关键技术与防护要点研究
13
作者 张君鹏 兰赟 +3 位作者 贾亮 陈鹏 李晨瑄 于佳玉 《航天技术与工程学报》 2026年第2期28-34,共7页
为了提升网络高级可持续性威胁(APT)攻击的防御和检测能力,提高网络攻击应急响应与溯源处置效率,在分析网络APT攻击特征和高价值目标网络特征的基础上,研究了基于Ring0驱动级主机行为检测、异常流量检测以及蜜罐诱捕技术的网络APT攻击... 为了提升网络高级可持续性威胁(APT)攻击的防御和检测能力,提高网络攻击应急响应与溯源处置效率,在分析网络APT攻击特征和高价值目标网络特征的基础上,研究了基于Ring0驱动级主机行为检测、异常流量检测以及蜜罐诱捕技术的网络APT攻击检测技术,从终端检测、网络检测和边界检测层面对网络APT攻击检测的关键技术进行了分析,探索了海量异构的威胁情报知识图谱构建和基于多特征融合的关联同源分析的关键技术,从组织机制、体系架构、防护方法和重点措施等层面对网络APT攻击的防护体系要点进行了分析研究,形成了应对网络APT攻击的全生态链检测分析要点。为网络APT攻击的链溯源、威胁态势感知、威胁情报生成以及后续各信息系统的安全协同防御提供了解决思路。 展开更多
关键词 网络APT攻击 高价值目标网络 威胁知识图谱 多特征融合 内网安全架构
在线阅读 下载PDF
基于深度学习的人脸呈现攻击检测方法研究进展 被引量:2
14
作者 孙锐 王菲 +2 位作者 冯惠东 张旭东 高隽 《计算机科学》 北大核心 2025年第2期323-335,共13页
随着人脸识别技术广泛应用于公共安全、金融支付等领域,呈现攻击(Presentation Attacks,PAs)对人脸识别系统的安全性构成了威胁。呈现攻击检测技术(Presentation Attacks Detection,PAD)旨在判断输入人脸的真伪,对维护识别系统的安全性... 随着人脸识别技术广泛应用于公共安全、金融支付等领域,呈现攻击(Presentation Attacks,PAs)对人脸识别系统的安全性构成了威胁。呈现攻击检测技术(Presentation Attacks Detection,PAD)旨在判断输入人脸的真伪,对维护识别系统的安全性和鲁棒性具有重要的研究意义。由于大规模数据集的不断涌现,基于深度学习的呈现攻击检测方法逐渐成为该领域的主流。文章对近期基于深度学习的人脸呈现攻击检测方法进行了综述。首先,概述了呈现攻击检测的定义、实施方式和常见的攻击类型;其次,分别从单模态和多模态入手,对近五年来深度学习类方法的发展趋势、技术原理和优缺点进行详细分析和总结;然后,介绍了PAD研究中使用的典型数据集及其特点,并给出算法的评估标准、协议和性能结果;最后,总结了PAD研究中面临的主要问题并展望了未来的发展趋势。 展开更多
关键词 呈现攻击检测 单模态 多模态 人脸呈现数据集 深度学习
在线阅读 下载PDF
基于GBDT优化算法的多源网络攻击源定位研究
15
作者 卢燕 谢坚 +1 位作者 王飞 谌骅 《河南科技》 2025年第10期37-40,共4页
【目的】由于多源网络攻击手段多样且隐蔽,攻击者会利用多种技术手段进行伪装和隐藏,使得对攻击源头的定位变得异常困难。针对这一问题,提出了基于GBDT优化算法的多源网络攻击源定位方法。【方法】利用BPF技术实时捕获来自多元化网络数... 【目的】由于多源网络攻击手段多样且隐蔽,攻击者会利用多种技术手段进行伪装和隐藏,使得对攻击源头的定位变得异常困难。针对这一问题,提出了基于GBDT优化算法的多源网络攻击源定位方法。【方法】利用BPF技术实时捕获来自多元化网络数据源的数据包信息,将其作为输入数据,采用GBDT优化算法提取多源网络的运行特征,通过模式识别技术深入分析提取的特征向量,识别多源网络是否存在攻击行为。当存在攻击行为时,根据跳距追踪定位攻击源,完成多源网络攻击源定位。【结果】实验结果表明,该方法在包含4个攻击源的多源网络中,能够准确检测出所有攻击点,并精确定位,且所需收敛包数量最高不超过100个。【结论】该方法收敛速度较快,具有较高的定位准确性与效率,能够为网络安全防护提供有力的支持。 展开更多
关键词 GBDT优化算法 多源 网络 攻击源 定位
在线阅读 下载PDF
序列缩放攻击下多智能体系统的二分一致性
16
作者 王正新 陶怡梅 +1 位作者 蒋国平 冯元珍 《南京邮电大学学报(自然科学版)》 北大核心 2025年第5期94-101,共8页
研究基于观测器的序列缩放攻击下线性多智能体系统的二分一致性。首先,考虑到序列缩放攻击的攻击程度未知,设计了观测器来估计智能体的真实状态,以减少对误差系统稳定性的影响。其次,攻击信号被注入到整个网络的所有控制器到执行器的通... 研究基于观测器的序列缩放攻击下线性多智能体系统的二分一致性。首先,考虑到序列缩放攻击的攻击程度未知,设计了观测器来估计智能体的真实状态,以减少对误差系统稳定性的影响。其次,攻击信号被注入到整个网络的所有控制器到执行器的通道中,针对线性多智能体系统,提出基于观测器估计状态的分布式控制器,可以有效避免使用系统本身的信息。最后,利用Ly‑apunov函数证明受序列缩放攻击的线性多智能体系统在所设计的控制器下可以实现二分一致性,通过数值仿真验证理论结果的有效性。 展开更多
关键词 线性多智能体系统 序列缩放攻击 分布式控制 二分一致性
在线阅读 下载PDF
基于多匿名器架构的用户位置双重隐私保护算法
17
作者 何丽丽 张成林 +1 位作者 张磊 曹明增 《计算机与现代化》 2025年第7期33-42,共10页
随着基于位置服务(LBS)的普及和发展,用户位置数据的隐私保护已成为一个紧迫的问题。针对现有的基于匿名的隐私保护仍面临匿名位置和查询内容中的语义信息对匿名安全性问题的挑战,基于可验证秘密共享算法提出一种多匿名器架构的双重隐... 随着基于位置服务(LBS)的普及和发展,用户位置数据的隐私保护已成为一个紧迫的问题。针对现有的基于匿名的隐私保护仍面临匿名位置和查询内容中的语义信息对匿名安全性问题的挑战,基于可验证秘密共享算法提出一种多匿名器架构的双重隐私保护算法(Dual Privacy Protection Algorithm based on Multi-Anonymizer Architecture,MAADPPA)。与现有算法不同,该算法通过集成位置匿名和查询加密来增强位置隐私保护。首先,提出可验证秘密共享和多匿名器的查询加密算法,以增强查询安全性。其次,设计一种匿名方法,通过满足个人语义多样性的匿名位置和替换敏感语义位置来增强语义位置隐私。实验结果表明,MAA-DPPA隐私性最高,MAA-DPPA在多个条件下相对于基于道路网络语义多样性的匿名集构造的算法的平均提高百分比范围在38.3%~59.8%,且相对于基于语义和权衡感知的提高范围在51.1%~76.5%,MAA-DPPA算法在提高隐私保护性的同时显著提升了算法效率,验证了其在用户位置隐私保护中的有效性。 展开更多
关键词 语义位置隐私 语义攻击 多匿名器架构 可验证秘密共享
在线阅读 下载PDF
基于多代理深度强化学习的战术无线网络安全路由算法研究
18
作者 谢英辉 刘亮 《传感技术学报》 北大核心 2025年第8期1482-1490,共9页
由于应用场景的特殊性,战术无线网络更易遭受干扰攻击,这破坏了数据通信,阻碍了数据包的传输。为此,提出基于多代理深度强化学习的安全路由(Multi-agent Deep Reinforcement Learning-based Secure Routing,MRSR)。MRSR路由将节点作为代... 由于应用场景的特殊性,战术无线网络更易遭受干扰攻击,这破坏了数据通信,阻碍了数据包的传输。为此,提出基于多代理深度强化学习的安全路由(Multi-agent Deep Reinforcement Learning-based Secure Routing,MRSR)。MRSR路由将节点作为代理,它们通过深度神经网络学习决策路由。将跳数、一跳时延、数据包丢失率和能量消耗信息关联到奖励函数,使得代理能够选择时延低、可靠性高的转发节点,进而克服干扰攻击。仿真结果表明,提出的MRSR路由提高了数据包传递率和能量效率。 展开更多
关键词 战术无线网络 安全路由 干扰攻击 多代理深度强化学习 奖励函数
在线阅读 下载PDF
复杂移动性环境下伪造攻击检测协议的研究
19
作者 梁中义 《唐山师范学院学报》 2025年第6期79-84,共6页
选取数据包生存时间、IP地址信息熵、TCP协议信息熵、数据包大小为特征指标,特征标准化后输入混合图神经网络发起伪造攻击。利用复杂移动性环境下强鲁棒多目标高效伪造攻击检测协议,分析伪造攻击风险。测试结果表明,在多种伪造攻击场景... 选取数据包生存时间、IP地址信息熵、TCP协议信息熵、数据包大小为特征指标,特征标准化后输入混合图神经网络发起伪造攻击。利用复杂移动性环境下强鲁棒多目标高效伪造攻击检测协议,分析伪造攻击风险。测试结果表明,在多种伪造攻击场景下,方法准确率为94.3%,召回率91.9%,F1测度93.1;在典型场景下,准确率高达96.6%,召回率95.4%,F1测度96.0。 展开更多
关键词 强鲁棒 多目标 伪造攻击检测 流量特征 网络协议
在线阅读 下载PDF
多海域网络安全运营体系设计与实战应用研究
20
作者 马姝婧 《科技资讯》 2025年第16期13-15,共3页
随着信息化与数字化的快速推进,网络安全在多领域融合场景中的重要性不断提升。面对日益复杂的网络安全威胁和不断演进的攻击手段,构建一套高效、智能且符合业务特点的多海域网络安全运营体系成为当前的重要任务。为此,基于当前网络安... 随着信息化与数字化的快速推进,网络安全在多领域融合场景中的重要性不断提升。面对日益复杂的网络安全威胁和不断演进的攻击手段,构建一套高效、智能且符合业务特点的多海域网络安全运营体系成为当前的重要任务。为此,基于当前网络安全技术的发展现状,结合多海域场景的实际需求,从威胁检测、事件响应、流程编排、运营体系设计等方面进行全面分析,提出了一套涵盖静态检测优化、自动化响应、事件闭环管理的安全运营方案,并基于实战场景验证了该方案的效能。 展开更多
关键词 多海域 网络安全运营 攻击 告警
在线阅读 下载PDF
上一页 1 2 37 下一页 到第
使用帮助 返回顶部